绿盟科技威胁周报(2024.03.11-2024.03.17)
2024-3-22 18:16:27 Author: blog.nsfocus.net(查看原文) 阅读量:8 收藏

阅读: 7

一、威胁通告

1.微软3月安全更新多个产品高危漏洞通告(CVE-2024-21407、CVE-2024-21408、CVE-2024-26170)

【标签】CVE-2024-21407,CVE-2024-21408,CVE-2024-26170

【发布时间】2024-03-14 14:00:00 GMT

【概述】

3月13日,绿盟科技CERT监测到微软发布3月安全更新补丁,修复了60个安全问题,涉及Windows、Exchange Server、SQL Server、Microsoft Office、Windows Defender、Visual Studio Code等广泛使用的产品,其中包括权限提升、远程代码执行等高危漏洞类型。

【参考链接】

    https://nti.nsfocus.com/threatNotice

二、热点资讯

1.如何保护PaaS平台的应用安全?

【标签】PaaS

【概述】

PaaS(平台即服务,Platform-as-a-Service)是一种云计算服务模式,可以为客户提供一个完整的云平台(硬件、软件和基础架构)以用于快捷开发、运行和管理项目,从而降低了企业云计算应用的高成本和复杂性。当PaaS平台成为众多企业“数智化”发展的基础支撑平台时,其自身的安全性就变得至关重要,一旦PaaS平台被攻破,那么构建于其上的各类“数智化”应用也会面临安全隐患。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO4C

2.黑客利用Ivanti破坏网络安全,CISA被迫将两个系统下线

【标签】Ivanti,CISA

【概述】

上个月,在Ivanti妥协后,CISA被迫将两个系统下线。官员们说,黑客在2月份通过Ivanti产品中的漏洞破坏了网络安全和基础设施安全局(CISA)的系统。CISA 发言人向Recorded Future News证实,大约一个月前,该机构“发现了表明该机构使用的Ivanti产品漏洞被利用的活动”。“影响仅限于两个系统,我们立即将其下线。我们将继续升级和现代化我们的系统,目前不会对运营产生影响,“发言人说。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO4t

3.新的Migo恶意软件禁用Redis服务器上的保护功能

【标签】Migo

【概述】

安全研究人员最新发现一起针对Linux主机上的Redis服务器的安全活动——威胁组织正使用名为“Migo”的恶意软件来挖掘加密货币。Redis(远程字典服务器)是一种内存数据结构存储,用作数据库、缓存和消息代理,以其高性能而闻名,每秒为游戏、技术、金融服务等行业的实时应用程序提供数千个请求。威胁组织通常利用暴露的和可能易受攻击的Redis服务器来劫持资源、窃取数据和实施其他恶意目的。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO52

4.应急响应不力?微软披露被黑后内网进一步失陷,源代码和内部系统遭访问

【标签】APT29

【概述】

“午夜暴雪”组织利用此前窃取的机密信息对微软及其客户发起进一步攻击,微软公司虽然发现了攻击,但无法快速清除对手,导致源代码和内部系统失陷。3月11日消息,微软表示,俄罗斯支持黑客在1月入侵公司网络以后,已扩大了入侵范围并对客户发起进一步攻击,成功侵入了微软的源代码和内部系统。这起入侵事件的实施者是名为“午夜暴雪”的黑客组织,该组织通常被认为是俄罗斯联邦安全局的附属组织。该组织还有多个代号,包括APT29、Cozy Bear、CozyDuke、The Dukes、Dark Halo和Nobelium。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO4s

5.WogRAT恶意软件用记事本服务攻击Windows和Linux系统

【标签】WogRAT

【概述】

近期,ASEC网络安全分析师发现恶意软件WogRAT正在通过记事本Notepad服务攻击Windows和Linux系统。安全研究人员表示,威胁攻击者通过使用WogRAT恶意软件,借助记事本Notepad工具,来利用系统资源和用户权限,从而获取未经授权的访问权限并执行恶意代码。研究人员发现威胁攻击者通过Notepad在线记事本服务传播后门木马,因恶意软件背后的运营商使用”WingOfGod”字符串而被业内命名为”WogRAT”,恶意代码主要针对Windows(PE格式)和Linux(ELF格式)系统。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO43

6.新型钓鱼活动激增,Dropbox被大规模利用

【标签】Dropbox

【概述】

Darktrace的最新研究表明,威胁行为者利用Dropbox的合法基础设施发起了一场新型的钓鱼活动,并成功绕过了多因素认证(MFA)。这意味着利用合法的流行服务进行攻击的情况日益增多,以此诱使目标下载恶意软件,导致登录凭证泄露。Darktrace威胁研究负责人汉娜·达利强调,威胁行为者利用用户对特定服务的信任,通过模仿用户收到的正常电子邮件发起攻击的做法比较常见。但在新型钓鱼活动中,威胁行为者进一步利用合法的 Dropbox 云存储平台进行网络钓鱼攻击,这种做法相对新颖。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO4g

7.网络空间指纹:新型网络犯罪研判的关键路径

【标签】网络犯罪

【概述】

新型网络犯罪是指利用计算机技术和互联网平台进行犯罪活动的一类犯罪行为。它涵盖了一系列使用网络和数字技术进行非法活动的行为,如网络钓鱼、网络诈骗、恶意软件攻击、黑客入侵、数据泄露、网络色情和社交网络犯罪等。随着当前打击治理新型网络犯罪博弈态势逐步演进,案件研判过程即需要更加高效的治理手段。实现科学研判、综合治理构建新型网络犯罪防治的全新体系,迫切需要加强警务人员研判手段,引进创新性研判技术,提高办案效率。从而实现新发案件侦办快速响应,针对网络犯罪案件治理规范化、流程化的举措。同时,由于新型网络犯罪的复杂性和跨国性,执法部门面临着案件研判滞后性的挑战,需要不断提升自身能力来应对这一威胁。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO53

8.研究人员攻击Google AI,获5万美元赏金

【标签】Gemini

【概述】

2024年3月12日,在谷歌于拉斯维加斯举办的LLM bugSWAT活动中,研究人员发现并报告了该公司的Bard AI(现称Gemini)的漏洞,共获得了5万美元的奖励。Roni Carta、Justin Gardner和Joseph Thacker三位安全研究员合作对大语言模型聊天机器人Bard以及谷歌云控制台Google Cloud Console进行了黑客攻击。他们在此期间发现的安全漏洞可能导致DoS攻击、用户数据外泄以及对特定用户上传的图片的访问。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO4T

9.透视DarkGate恶意家族的攻击动向

【标签】DarkGate

【概述】

DarkGate最初于2017年左右出现,后来渐渐演变成为复杂的恶意软件工具包。从最初简单的功能,DarkGate已经发展成为一种多功能武器,能够执行远程代码、拥有检测规避机制并可以窃取敏感数据。执法机构摧毁QakBot后,DarkGate已经成为更显著的威胁,在全球范围内迅速取代了QakBot。2024年1月,攻击者利用Microsoft Teams群聊邀请传播恶意软件,从而在失陷主机上安装DarkGate。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO4D

10.伊朗黑客老谋深算!软件供应链攻击殃及以色列众多大学

【标签】Lord Nemesis,Lord Nemesis

【概述】

以色列安全咨询公司Op Innovate近日在一篇详细的博客文章披露,名为“Lord Nemesis”和“Nemesis Kitten”的伊朗黑客组织瞄准了以色列的学术软件公司Rashim Software,在2023年11月份首次获取该公司的基础设施访问权限后,向公司的客户-众多以色列大学和学术机构发起了进一步的数据泄露攻击。目前仍不知道有多少机构受到危害,多少数据被泄露,相关调查仍在秘密进行中。

【参考链接】

    https://ti.nsfocus.com/security-news/IlO4W

版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。


文章来源: https://blog.nsfocus.net/weeklyreport202411/
如有侵权请联系:admin#unsafe.sh